Los drones en el ensamblaje mundial de la excepción
16 de diciembre de 2015
Enric Luján
Centre Delàs d'Estudis per la Pau
John Moore (AFP / Getty)
|
421 en Pakistán, casi 180 en Afganistán, alrededor de 120 en Yemen, unos 18
en Somalia: son el número de ataques confirmados llevados a cabo por drones,
aviones remotamente tripulados, según The Bureau of Investigative Journalism. Capaces
de sobrevolar durante horas un mismo territorio, estos “ojos que no parpadean”
hace tiempo que trascendieron su mera condición de arma para pasar a
representar la idea matriz que articula la lucha contrainsurgente de la
administración Obama. Las grandes campañas militares están quedando
paulatinamente atrapadas por esta “dronificación” de los esquemas de la guerra,
que ahora tiende a expresar su violencia en forma de descomunales programas
secretos de asesinatos selectivos. Con los drones se produce un movimiento que
desplaza algunas de las cuotas del poder soberano del ejército a la Central
Intelligence Agency (CIA), a la que se ha conferido la tutela del programa
dron. La CIA es la encargada de seleccionar los objetivos, clasificarlos según
el nivel de amenaza atribuido y planteárselos al presidente Obama en una
reunión semanal, en la que espera recibir la autorización correspondiente para
proceder a su eliminación. Pero, contrariamente a lo que se suele pensar, la
CIA no es el único sector de la inteligencia estadounidense inmiscuido en este
tipo de operaciones: la National Security Agency (NSA), cuyas prácticas
ilegales fueron el principal blanco de las revelaciones de Edward Snowden,
colabora estrechamente en la confección de los objetivos.
Para las campañas con drones, la información de inteligencia facilitada por
la NSA representa un activo indispensable. Esta
agencia, que dispone de un auténtico arsenal de instrumentos para intervenir las
comunicaciones de todo tipo de dispositivos con conexión a Internet, desempeña
un rol clave en los asesinatos mediante drones, que hasta ahora no ha sido
tomado suficientemente en consideración. De hecho, la NSA ha llegado al punto
de desplegar sus propios drones de vigilancia en las zonas de combate, los
cuales incorporan aparatos que simulan ser antenas de telefonía para poder
geolocalizar tarjetas SIM en tiempo real, en el marco de su programa GILGAMESH.
Así, todos los teléfonos de un determinado lugar quedan secretamente capturados
por la inteligencia americana, que los añade a su monumental "archivo de
la sospecha" con vistas a asociarlos con potenciales candidatos a ingresar
las diferentes escalas de alguna de las múltiples kill lists ("listas de asesinato")
existentes. A su vez, la política de categorización con la que trabaja la NSA
("tres saltos"
que conforman 3 grados de separación) hace que no solamente el número del
teléfono detectado, sino que también sus contactos y los contactos de sus
contactos, se sumen a sus listas de sospechosos. Para hacernos a la idea, un
teléfono estándar con 40 únicos contactos haría que 2,5 millones de individuos pasaran automáticamente a tener
potenciales vínculos con el terrorismo, a
ojos de la agencia.
La información proporcionada por la NSA hace que, en los ataques con drones, la
lógica operacional se desplace del seguimiento de personas al seguimiento de
sus teléfonos. Esto significa, antes que nada, sobredimensionar la importancia
que se le otorga a las señales emitidas por los diferentes dispositivos en
detrimento de la información de inteligencia sobre el terreno. Los metadatos
referentes a la geolocalización, historial de conversaciones telefónicas o
correos electrónicos reproducen una imagen fantasmal de la persona, que en
muchos casos es equivocada, segmentada o incluso irreal. La posibilidad de
intercambiar teléfonos o tarjetas SIM después de reunirse, dejarlos en manos de
amigos o familiares, que un individuo utilice diferentes tarjetas SIM (acciones
que, de hecho, los talibanes llevan haciendo desde hace años)... burlan en
cierto modo el complejo aparato de rastreo desarrollado por la inteligencia
estadounidense. Y todo esto sin entrar, evidentemente, en la posibilidad real
de que un civil se encuentre, sin saberlo, cercano al lugar en donde se reúnen
los objetivos buscados por la CIA, conque pase a formar parte de alguna kill
list de manera colateral, basándose solo en la señal de geolocalización emitida
por su teléfono móvil. "Matamos a gente basándonos
en sus metadatos", admitía el antiguo director tanto de la CIA como de la NSA. Y estos
metadatos, lejos de la fiabilidad suprema que les otorga otro alto cargo de la
NSA ("los metadatos te lo dicen
absolutamente todo de la vida de alguien. Si tienes suficientes metadatos, no necesitas realmente el contenido"),
se revelan como extremadamente engañosos desde el mismo momento en
que una persona puede desprenderse de su dispositivo o intercambiarlo por otro.
Contrariamente al optimismo de las instancias oficiales, los metadatos no les
dicen (casi) nada del objetivo real, que se esconde en la maraña virtual del
Big Data.
www.dronesurvivalguide.org
|
La apariencia de objetividad que rodea a los metadatos, interpretados como
silenciosos actos de confesión para las agencias de inteligencia que planifican
los ataques, exhibe aquí su fragilidad estructural. Comprobamos que construir
un patrón de comportamiento coherente, que desanonimice realmente a un único
individuo para integrarlo luego en alguna kill list, es algo especialmente
difícil de conseguir sin otras fuentes de información que no sean los propios
metadatos. Y las campañas con drones, que plantean un concepto de guerra que
tiende a reducir el número de tropas desplegadas sobre el terreno (conque la
información a pie de zona es más escasa que nunca), no podían acabar haciendo
otra cosa que delegar paulatinamente en el singular oráculo de los metadatos,
el cual bien puede constituir un discurso de objetividad aparente destinado a
apaciguar las posibles críticas ("siempre se da en el blanco",
dejando de lado el hecho fundamental de que el objetivo perseguido sea un
teléfono, no una persona: la posibilidad de seguir equivocándose de objetivo
aun acertando el disparo sigue siendo un riesgo real), pero que en el plano
operacional real no da casi pistas que sirvan para identificar claramente a los
objetivos designados. "Una vez la bomba cae o llevamos a cabo un asalto
nocturno, sabemos que el teléfono se encuentra allí. Pero no sabemos quien esta
detrás de el, quien lo lleva en el bolsillo (...) [disparamos] con la
esperanza de que la persona al otro lado del misil sea realmente el
objetivo", afirmaba para The Intercept un antiguo operador de drones.
Naturalmente, esta dificultad a la hora de detectar a los objetivos reales
convierte a casi todo el mundo tanto en potencial sospechoso como en integrante
fantasmal de una kill list, contra el cual pudiera golpear súbitamente un misil
lanzado por un dron. Los falsos positivos son algo estructural, no puntual, de
los ataques con drones.
|
"Incluso suponiendo
que el "terrorismo" sea detectable a través de patrones que pudieran ser identificados vía la minería
de datos (lo cual es, como mínimo, una hipótesis arriesgada), semejante sistema
generaría inevitablemente una plétora de sospechosos, con una arrolladora
mayoría de falsos positivos, que a la postre se estiman en millones". En los Estados Unidos, un hipotético sistema de detección casi
virtuoso, con una fiabilidad del 99.9999%, seguiría generando 2750 falsos positivos diarios.
De esta observación derivan dos consecuencias fundamentales: primero, la
fragilidad implícita de los criterios que vendrían a caracterizar una violencia
supuestamente "milimetrada" o "quirúrgica"; segundo, la
peligrosa ineficacia del régimen de retención masiva de (meta)datos en lo
referente a las metas que dice perseguir. El caso de Francia, que aprobó en
2013 una ley que daba poderes
tanto a la policía como a la inteligencia francesa para monitorizar sin una orden
judicial previa el tráfico de Internet de cualquier usuario, o que aprobó tras
el ataque a la redacción de Charlie Hebdo otra legislación para que éstos
pudieran intervenir las comunicaciones
telefónicas o vía Internet, en este caso también sin garantías judiciales para los
"sospechosos"... revela a fin de cuentas una paradoja: que, después
de los atentados de París, el fracaso absoluto de los programas de vigilancia
masiva al prever los atentados se está usando como pretexto para ampliarlos aún
mas. Lo nunca visto: para las agencias de inteligencia europeas, la propia
incompetencia parece que sirve como argumento para justificar la concesión de
más poderes.
De la arquitectura política que dispone los mecanismos societales que sustentan
las vastas cuotas de violencia asumidas por aviones remotamente tripulados
trata precisamente “Drones. Sombras de la guerra contra el terror”,
publicado recientemente por Virus Editorial. El irresistible ascenso del
dron en el imaginario militar, un dispositivo que tiende a administrar parcelas
cada vez mayores de la violencia del Estado, es un fenómeno que debemos someter
a examen. Su uso por parte de la administración Obama para desplegar formas de
violencia al margen de la tutela judicial o democrática forma parte de una
agenda política en expansión, que delega sus funciones en la suma opacidad que
caracteriza a las agencias de inteligencia (de hecho, una de las consecuencias
más notables de la “guerra contra el terror” ha sido que estos organismos estén
asumiendo de manera gradual el control del aparato del Estado, sin
tener que rendir cuentas ante nadie). En el ensayo publicado por Virus, se realiza una aproximación tanto
histórica como política de los ataques con drones, al tiempo que se indaga en
las razones por las cuales estos aparatos se han convertido en una verdadera
obsesión para los ejecutivos de medio mundo: en palabras del propio texto, “el
dron fascina y aterroriza a partes iguales por la innegable ventaja que
confiere a quienes pueden recurrir a su poder de muerte”. Nos corresponde
situar al dron bajo nuestra mirada, antes de que él lo haga bajo la suya
propia.
http://blogs.elpais.com/paz-en-construccion/2015/12/los-drones-en-el-ensamblaje-mundial-de-la-excepci%C3%B3n.html
¡Hazte voluntario para traducir al español otros artículos como este! manda un correo electrónico a espagnol@worldcantwait.net y escribe "voluntario para traducción" en la línea de memo.
E-mail:
espagnol@worldcantwait.net
|